L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de AIX : attaque par format de chdev, mkdev et rmdev

Synthèse de la vulnérabilité 

Un attaquant local peut accroître ses privilèges à l'aide de chdev, mkdev ou rmdev.
Systèmes impactés : AIX.
Gravité de cette alerte : 1/4.
Date de création : 08/02/2005.
Dates de révisions : 21/02/2005, 20/05/2005.
Références de cette alerte : BID-12472, CVE-2005-0240, iDEFENSE Security Advisory 02.07.05, V6-AIXCHDEVFMT, VIGILANCE-VUL-4727.

Description de la vulnérabilité 

La commande chdev permet de changer les caractéristiques d'un périphérique. Les commandes mkdev et rmdev sont employées pour créer et effacer un périphérique. Ces commandes sont suid root, et seuls les utilisateurs du groupe system peuvent les employer.

Le nom du périphérique passé en argument au programme chdev (ou mkdev ou rmdev) est utilisé dans une fonction de formatage de la famille printf. Un attaquant local peut donc employer un nom contenant des caractères de formatage (%s, %n, etc.) afin de provoquer une attaque par format.

Cette vulnérabilité permet ainsi, à un attaquant local membre du groupe system, d'obtenir les privilèges root.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce cyber-sécurité concerne les logiciels ou systèmes comme AIX.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de faille est faible.

Le niveau de confiance est de type confirmé par un tiers de confiance, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de vulnérabilité.

Solutions pour cette menace 

AIX : solution pour chdev, mkdev et rmdev.
Des APARs sont disponibles :
 AIX 5.1.0: IY67741
 AIX 5.2.0: IY67455
 AIX 5.3.0: IY67654
Une contre-mesure consiste à enlever le bit suid (et seul root peut exécuter) :
  chmod 500 /usr/sbin/chdev
  chmod 500 /usr/sbin/mkdev
  chmod 500 /usr/sbin/rmdev
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure de vulnérabilité informatique. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.